31 stycznia 2026

PoC V2 i bezpieczeństwo (v0.2.8 — v0.2.9)

PoC V2 w pełni aktywowany, BLS przyspieszony 200-krotnie, zamknięte luki w zabezpieczeniach, sieć przeszła na Qwen3-235B.

#1 GitHub

PoC V2: od obserwacji do pełnej kontroli

Proof of Computation V2 przeszedł drogę od trybu śledzenia (v0.2.8) do pełnego egzekwowania (v0.2.9). Teraz każdy węzeł jest zobowiązany udowodnić, że faktycznie wykonuje obliczenia AI. PoC V2 jest zintegrowany bezpośrednio z vLLM — przełączanie między inferencją a weryfikacją odbywa się natychmiastowo, bez ponownego ładowania modelu.

GitHub ↗
#2 GitHub

Weryfikacja BLS: od 2 sekund do 10 ms

Kryptograficzna weryfikacja podpisów BLS została zoptymalizowana 200-krotnie dzięki bibliotece blst i wstępnym obliczeniom kluczy slotów. Krytyczna operacja, która jest wykonywana na każdym bloku, jest teraz praktycznie natychmiastowa.

GitHub ↗
#3 GitHub

Seria poprawek bezpieczeństwa

Zamknięto luki SSRF (przekierowanie żądań do usług wewnętrznych), vote flipping (nadpisywanie walidacji PoC), integer overflow (przepełnienie przy obliczaniu escrow), a także dodano ochronę przed DoS poprzez ograniczenie rozmiaru ciał żądań.

GitHub ↗
#4 GitHub

Sieć przeszła na jeden model Qwen3-235B

Wszystkie inne modele zostały usunięte z zarządzania. Konsolidacja upraszcza walidację i zwiększa niezawodność — wszystkie węzły gwarantują pracę z tym samym modelem.

GitHub ↗
#5 GitHub

24 podejrzanych uczestników odłączonych

Analiza wykazała, że 24 adresy generowały pakiety PoC, ale nie uczestniczyły w walidacji. Te węzły zostały usunięte z listy dozwolonych. Lista dozwolonych Transfer Agent została dodana dla dodatkowej kontroli dostępu do inferencji.

GitHub ↗

Przegląd najnowszych aktualizacji sieci Gonka.ai — wydania, zmiany w protokole, nowe możliwości.